Раздел: Документация
0 ... 19 20 21 22 23 24 25 ... 169 ку в списке необходимых дел и на этом успокоиться. Разработайте политику поддержания корпоративной информационной безопасности, которая соответствовала бы потребностям вашего бизнеса. Сигнал тревоги По данным Национальной ассоциации компьютерной безопасности, за период с 1996 г. по ноябрь 1997 г. количество макровирусов возросло с 40 до 1300. Иностранные агенты минимум из 23 стран пытались осуществить разведывательные действия против американских корпораций. По данным ФБР, только в 1997 году потери американских компаний, связанные с интеллектуальной собственностью, составили свыше 300 млрд.долларов. Как показало исследование, проведенное компанией Warroom Research совместно с американским Сенатом, 58% компаний обнаруживали случаи несанкционированного доступа к своим сетям. Более чем в 69% случаев успешных вторжений убытки компаний составили свыше 50 тысяч долларов, а более чем в 27% случаев — свыше 500 тысяч долларов. Исследование, проведенное компанией Warroom Research, показало, что каждая из более чем 51% компаний уличала не менее шести своих сотрудников в злоупотреблениях, связанных с информационными сетями. Более чем в 75% случаев единственным наказанием стало устное или письменное порицание. Как обманывают провайдера Для хакера выбор провайдера — это отправная точка, с которой он начинает свой путь по стезе порока. Хакеры, как правило, не бывают глупыми. Как говорили на Диком Западе, «либо ты быстрый, либо мертвый». Так же и тут: либо умный, либо не хакер. Однако наличие ума не означает отсутствия лени, и вот таких ленивых хакеров и должен отлавливать провайдер, чтобы не позволить им грабить нормальных клиентов фирмы и не распугать всю клиентуру. Разумеется, хакеры учитывают то обстоятельство, что практически все провайдеры требуют идентификации их личности (ФИО, паспортные данные и т. д. ), и принимают против этого меры предосторожности. 68 Прием 1. «Левая ксива» Ни один хакер никогда не станет регистрироваться под настоящим именем, ибо неизвестно, к кому могут попасть его данные и для чего их могут использовать. Самым простым способом является простейшая подделка документов — хакер при регистрации у провайдера предъявляет «левую кату» со своей фотографией и левыми данными. Для убедительности ставится печать (берется у друзей, можно вообще сделать ее — любая печать в Москве стоит порядка 50 долларов) — лучше государственного типа. Ксива может, например, гласить, что имярек: охранник, работник прокуратуры, сотрудник ФАПСИ (ФСБ, МВД) или просто какой-либо сотрудник какой-либо фирмы. Для начала он берет любую телефонную базу, например, КОТИК или ее Online версию: http://www. xland. ru:8088/tel win/owa/tel. form, и вводит любую выдуманную им фамилию. Он не станет вводить тривиальные фамилии, вроде Иванов, Петров, Смирнов, Андреев, Алексеев и т. д. Как правило, берется что-то не совсем обычное, первое, что приходит в голову: Левашов, Дубинин, Авдотин, Садовский и т. д. И плюс ко всему необходимо выдумать левые паспортные данные: серия, номер, кем выдан, когда. Кстати, по базе ОЗОМ он может легко определить принадлежность конкретной улицы к конкретному отделению милиции — для еще большей достоверности. Далее злоумышленник едет в контору к провайдеру (чаще с утра, хочет зарегистрироваться (стать их клиентом), а когда доходит до паспорта (иногда достаточно просто вписать паспортные данные, не предъявляя его), говорит, что не взял его (мол, никто и не говорил по телефону, что нужен паспорт), НО он наизусть помнит свои паспортные (левые, естественно!) данные. Для убедительности он можетпоказать свое удостоверение. Как правило, сотрудницы, сидящие на оформлении документов, на такое соглашаются и отныне ваш сервер находится под постоянной угрозой влома. Если номер «не прокатит», несостоявшийся клиент уходит с обиженным видом и угрозами: мол, ноги моей больше не будет в вашей гнилой конторе. Прием 2. Наличие АОНа Умный хакер, если хочет сохранить свою конфиденциальность при работе с Интернет, прежде всего удостоверяется в отсутствии аппаратуры АОН у провайдера. Для этого производятся контрольные звонки на рабочие (именно рабочие, а не тестовые линии — их телефо- 69 узнают заранее у провайдера или из других источников) телефонные линии, например, с сотового телефона, с телефона-двойника типа Панасоник, с таксофона или с телефона, который гарантированно не определяется системой АОН. АОН засвечивает себя характерным щелчком и звуковым сигналом, как правило, после первого гудка (т. е. он снимает трубку, а далее уже идут гудки, выдаваемые самими АОН и по тональности, как правило, отличающиеся от первого гудка). Если АОН есть, но хакеру все же надо остаться анонимным (например, если он надумал провести акцию информационной войны, закачать новый вирус и т. п.), то он воспользуется АнтиАОНом. Функции АнтиАОНа присутствуют практически во всех телефонных аппаратах с АОН (например, в Русь или в Phone Master). Аппаратура АОН имеется у всех провайдеров, использующих модемы Zyxell (например, Deol), у всех провайдеров, производящих оплату в кредит (МТУ-Ин-форм, ГОТ и др. ). Это не самая дорогая аппаратура в мире, однако она помогает моментально вычислить паршивую овечку в благородном стаде интернет-клиентов. Прием 3. Не рискуйте рекламным доступом! Некоторые провайдеры (например, Россия Онлайн) предлагают (или прилагают к купленному модему, компьютеру и т. д.) пакет ПО, документацию и некоторое количество часов бесплатной работы в Интернет (как правило, 5-10 часов). Другие провайдеры (например, СИТЕК) просто продают запечатанный конверт, в котором находится имя, пароль и определенное 70 0 ... 19 20 21 22 23 24 25 ... 169
|